![Wayfire aduce Compiz Bling înapoi la desktopul Linux](/f/37f54b9670bd8d611a7d2c507b60ed47.gif?width=100&height=100)
Firma Cyber Secuirty a descoperit o vulnerabilitate în telefoanele Android care utilizează procesorul Qualcomm. Vulnerabilitatea a apărut în 2011 ca API vulnerabile. Cercetători siguri au avertizat că ar fi putut pune în pericol milioane de utilizatori de smartphone-uri. Această vulnerabilitate, dacă este exploatată, permite hackerului să obțină acces la detalii sensibile ale utilizatorului.
Firma de securitate cibernetică, Mandiant a publicat un raport care afirmă că dispozitivele alimentate cu cipuri Qualcomm sau codul scris de cip, a introdus noi API-uri pentru serviciul de sistem al managerului de rețea Android, telefoanele predispuse la atac au fost apoi conectate la „netd” daemon.
De asemenea, firma a identificat vulnerabilitatea ca fiind CVE-2016-2060 care este prezent într-un pachet software administrat de producătorul de cipuri, Qualcomm. Dacă vulnerabilitatea este exploatată de către hackeri, aceasta îi poate permite hackerului să acceseze baza de date SMS a utilizatorului, istoricul telefonului și multe altele. Pachetul software este open source, ar putea afecta și celelalte proiecte care includ și Cyanogenmod.
Vulnerabilitatea este destul de rigidă în Android 4.3 sau o versiune inferioară, deoarece permite accesarea aplicațiilor cu privilegii reduse la detalii sensibile pe care utilizatorul nu le dorește, în general, să le dezvăluie sau să fie în afara limitelor, firma de securitate Fireeye stabilit. Cu toate acestea, datele sunt utilizabile invocând permisiuni care sunt deja căutate de milioane de aplicații Google Play.
Cercetătorii companiei au spus că vulnerabilitatea poate fi exploatată de adversarii care dobândesc acces fizic la un dispozitiv deblocat. Vulnerabilitatea este denumită CVE-2016-2060, după cum sa menționat mai sus, defectul a apărut atunci când producătorul de cipuri, Qualcomm set publicat de interfețe de programare pentru un serviciu de sistem numit „network_manager” și denumit ulterior „netd” daemon.
„Orice aplicație ar putea interacționa cu acest API fără a declanșa alerte”, afirmă FireEye. „Probabil că Google Play nu îl va semnaliza ca fiind rău intenționat, iar FireEye Mobile Threat Prevention (MTP) nu l-a detectat inițial. Este greu de crezut că orice antivirus ar semnala această amenințare. În plus, permisiunea necesară pentru a efectua acest lucru este solicitată de milioane de aplicații, deci nu i-ar da utilizatorului atenția că ceva nu este în regulă ".
Atacatorul poate obține acces la dispozitiv prin acces fizic sau prin instalarea de aplicații rău intenționate pe dispozitiv prin strategie de phishing, descărcare falsă sau prin alt mod. În mod surprinzător, este, de asemenea, dificil pentru victime să identifice dacă dispozitivele lor sunt infectate, deoarece este posibil ca victima să nu aibă performanțe mai lente sau să se blocheze.
„Deoarece acesta este un pachet software open-source dezvoltat și pus la dispoziție în mod liber de Qualcomm, oamenii folosesc codul pentru o varietate de proiecte, inclusiv Cyanogenmod (o furcă de Android). API-urile vulnerabile au fost observate într-un depozit Git din 2011, indicând faptul că cineva folosea acest cod în acel moment. Acest lucru va face deosebit de dificilă corecția tuturor dispozitivelor afectate, dacă nu chiar imposibil. OEM-urile vor trebui acum să furnizeze actualizări pentru dispozitivele lor; cu toate acestea, multe dispozitive probabil nu vor fi niciodată reparate ”, afirmă FireEye.